MSF Serisi #1 M3tâsploit

AdaletinKILICI

Turan Ordusu
29 Eyl 2019
311
119
127.0.0.1
Selamın aleyküm arkadaşlar. Ben AdaletinKILICI. Bu serimizde sizlerle beraber m3tâsploit frameworkünü ve onun alt uygulamalarını inceleyip detaylı bir şekilde öğreneceğiz. Hazırsanız başlayalım :)

Ana Başlıklar

M3tâsploit Nedir?
Exploit Nedir?
M3tâsploit Komutları
M3tâsploitteki Modüller
Örnek Uygulama


M3tâsploit Nedir?

M3tâsploit aracı güvenlik testleri için geliştirilmiş olan ve hala da gelişmekte olan açık kaynak kodlu bir pentest aracıdır. Linux, Mac-os ve Windows ta çalışabilir. İçerisinde 2000 den fazla exploit ve bu exploitleri kullanmak için çeşitli araçlar bulunmaktadır.

HiNo76.png


M3tâsploit aracı sayesinde bir cihazda açık bulursak kolayca o açığı sömürebiliriz. Bu arada şunu da söyleyeyim M3tâsploit ile M3tâsploitable çok ayrı şeyler :) M3tâsploitable içerisinde açık bulunduran ve kendimizi M3tâsploit ile denememize olanak tanıyan bir makinedir. Peki m3tâsploiti öğrendik de Exploit nedir? Hadi şimdi de onu öğrenelim :)

Exploit Nedir?

Exploit genellikle C, Perl, Python, Ruby gibi dillerle yazılan ve temel amacı hedef cihazda bulunan açıkları sömürmek olan yazılımlardır. Exploitler kendi içerisinde bazı gruplara ayrılır. Temel olarak 3 grupta toplayabiliriz.

Local Exploit: Local exploitler sistemler üzerinde uygulama gibi direk olarak çalışan exploitlerdir. Örnek verirsek exe uzantılı dosyalar gibi çalışarak bazen sistem yetkisine kadar yükselebilir.

Remote Exploit: Uzak sistemlerdeki açıkları sömürmek için kullanılan exploitlerdir. Örneğin internet sitesinde bulunan bir açığı sömürürken kullanılan exploitler bu gruba girebilir.

Zero-Day Exploit: Sistemde yeni bir açık tespit edildikten hemen sonra yazılan exploitlere zero-day exploit denir. Henüz o sistemde açık olduğu yetkililer tarafından bilinmediği için yıkıcı etkiler meydana getirebilir.

Böylece exploitin ne demek olduğunu ve başlıca çeşitlerini öğrendik. Artık asıl konumuz olan m3tâsploite geçebiliriz.

M3tâsploit Komutları

İlk olarak terminale;

Kod:
msfconsole

yazarak m3tâsploit aracımızı çalıştırıyoruz.

HiNTIA.png


Daha sonra "help" komutunu yazarak kullanabileceğimiz komutları görebiliriz. Burada linux terminalindeki gibi işlemler de yapabiliriz. Örneğin başka bir dizine geçmek istersek

Kod:
cd dizinadi

komutunu kullanabiliriz. Şimdi m3tâsploite özgü belli başlı komutlara bakalım.

Show : Show komutu exploit veya diğer modülleri listelememize yarar. Bu komutu tek başına kullanamayız. Kullanım şekillerini aşağıda görebilirsiniz.


Kod:
show all
show encoders   
show nops       
show payloads   
show post       
show auxiliary  
show exploits    
show plugins

HiNNiG.png


Use : Use komutu herhangi bir modülü seçmek için kullanılır. Örnek olarak exploit/unix/ftp/vsftpd_234_backdoor exploitini seçelim. seçmek için

Kod:
use exploit/unix/ftp/vsftpd_234_backdoor
komutunu kullanabilirsiniz.

HiNXRb.png


Veya use komutundan sonra exploit ismini yazmak yerine sıra numarasını da yazabiliriz.

Kod:
use 0
HiNhAt.png


Info : Info komutu sayesinde seçtiğimiz exploit hakkında detaylı bilgiler edinebiliriz.

HiNsTc.png


Show Options / Options : Bu iki komut sayesinde de exploitin ihtiyaç duyduğu bilgileri görebiliriz. Resimde de gördüğünüz gibi rhost ve rport bilgisinin gerekli olduğunu söylüyor.

HiNGCN.png


Set / Setg : Set komutu sayesinde istenen ayarları ayarlayabiliriz. Setg komutu ise bir değişken tanımlamamıza olanak sağlar. Resimde de gördüğünüz gibi

Kod:
set rhosts hedefip
set rport hedef port

komutlarıyla hedef ip ve hedef port bilgilerimizi exploitimize girdik.

HiNevp.png


Unset / Unsetg : Belirtilen değerleri silmeye yarar.

Back : Önceki menüye dönmemizi sağlar.

irb : IRB modülünü getirir.

Load : Eklantileri m3tâsploit içine yüklemek için kullanılır.

sessions : Elimizde bulunan oturumları gösterir.

Jobs : İşlemleri gösterir.

loadpath : Belirtilen exploit/payload ı yüklemeye yarar.

search : M3tâsploit üzerinde herhangi bir modül aramak istenince kullanılır.

Show payloads : Seçilen exploite uygun payloadları listeler. Exploit seçilmemişse bütün payloadları getirir. Ayarlamak için

Kod:
set payload payloadadi/SiraNo
kullanılabilir.

Exploit / Run : Modülü çalıştırır.

Bilmemiz gereken temel komutlar bunlardı. Daha bir çok komut bulunmakta. Onları da help menüsünden görebilirsiniz:) Şimdi de Modülleri tanımaya geçelim.

M3tâsploitteki Modüller

M3tâsploit üzerinde birkaç çeşit modül bulunur. Bunlar: exploits, auxiliary, post, payloads, encoders, nops, evasion dur. Şimdi bunların ne iş yaptıklarına bakalım.

Exploit : Başta da söylediğimiz gibi sistemlerin açıklarını sömürmek için yazılan yazılımlardır.

Auxiliary : Hedef sistem hakkında bilgi toplamak için yazılan, sisteme sızmadan da çalıştırılabilen yazılımlardır.

Post : Sisteme sızdıktan sonra işimize yarayan ve ancak o zaman kullanılan yazılımlardır.

Payloads : Hedef sistem üzerine bırakmış olduğumuz kod parçalarıdır. Payloadlar hedef sisteme exploit uygularken kullanılır.

Encoders : Antivirüs araçlarını atlatmak için kullanılan yazılımlardır.

Nops : Daha çok hedef sistemdeki bazı araçların çökertilmsi için kullanılan yazılımlardır.

Evasion : Bu da encoders gibi antivirüsleri atlatmak için kullanılan yazılımlardır.

Şimdi de örnek bir uygulama yapalım.

Örnek Uygulama

M3tâsploitable sanal makinemizi çalıştırıp port taraması yaptıktan sonra pek çok zafiyetli port olduğunu görüyoruz. Biz 21. port üzerinden gideceğiz.

HiOPFG.png


21. Portun vsftpd 2.3.4 versionunda olduğunu görüyoruz. Şimdi m3tâsploit üzerinden bu versiona uygun bir exploit arayalım.

HiORWs.png


Ve resimde de gördüğünüz gibi bir backdoor payloadı var. Şimdi bunu use komutu ile seçelim.

HiOQzc.png


options komudu ile ayarlara baktığımız zaman bizden rhosts ve rport bilgilerini istiyor. Hemen onları da dolduralım.

HiOTW0.png


Artık exploitimizi çalıştırabiliriz. Exploit komutu ile çalıştırıp sonucu bekliyoruz.

HiOaPv.png


Ve gördüğünüz gibi exploitimiz çalıştı. Artık sistemin komut dizinindeyiz. Peki şimdi de meterpreter oturumu elde etmeye çalışalım. Bunun için kullanmamız gereken modül post modülüdür. Şimdi ekrana background yazarak geri çıkıyoruz. Ve

Kod:
search post
komutu ile postları listeliyoruz. Biraz inceleme yaptıktan sonra "multi/manage/shell_to_meterpreter" postunu buluyoruz. Bu post shell oturumumuzu meterpreter oturumuna çeviriyor. Ayarlarına bakınca sessions id istediğini görüyoruz. Sessionumuzu görmek için

Kod:
sessions

komutunu kullanabiliriz. Daha sonra ayarları yapıp exploit veya run komutu ile postumunu çalıştırıyoruz.

HiONfp.png


Daha sonra sessions komutu ile sessionları listeleyebilir ve sessions -i id komutu ile de o session'a geçiş yapabilirsiniz.

Bitiş

Evet arkadaşlar bu serimizin ilk yazısı buraya kadardı. Sonraki yazılarda görüşmek üzere. Sağlıcakla kalın...
 

FAKULTE

Katılımcı Üye
27 Mar 2016
498
56
İstanbul
Ellerinize sağlık birde sms dup cam v.s gibi komutları hangi komutla nasıl gorececegimizi yanıtlarsanız sevinirim teşekkür ederim
 

AdaletinKILICI

Turan Ordusu
29 Eyl 2019
311
119
127.0.0.1
Ellerinize sağlık birde sms dup cam v.s gibi komutları hangi komutla nasıl gorececegimizi yanıtlarsanız sevinirim teşekkür ederim

Anladığım kadarıyla meterpreter oturumu elde ettikten sonraki işlemlerden bahsediyorsun. Onun için de bir seri hazırlıyorum. Yakında gelecek:)

eline sağlık dostum.

eline emeğine sağlık :)

Teşekkürler:))
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.